차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

양쪽 이전 판이전 판
다음 판
이전 판
wiki_security_corp:a그룹사_vpn_모의해킹_진단_컨설팅_사례 [2015/04/07 09:27] wiki1122wiki_security_corp:a그룹사_vpn_모의해킹_진단_컨설팅_사례 [2024/04/04 05:12] (현재) – 바깥 편집 127.0.0.1
줄 1: 줄 1:
 {{keywords>해킹 모의해킹 juniper VPN junos,IVE,정보보안,정보보호,컨설팅,취약점,진단,CVE,CAN,client,G/W,module,internal,접속,보안설정,구글링,사례,재택근무,원격진료,Remoteaccess,site-to-site,XSS,Web,공격,위협,포인트,의뢰,계정,AD,ipsec,ssl,heartbleed,poodle,bash,shell,domain,config.ini,versioninfo.ini,current_user,corrent_domain,otp,ip,network,connection,접근통제,내부네트워크,PC,악성코드,바이러스,통신프로토콜,dana,auth,url,welcome,변조,spoofing,타사용자,타시스템,경우,우회,cookie,권한획득,DBMS,OS,Utility}} {{keywords>해킹 모의해킹 juniper VPN junos,IVE,정보보안,정보보호,컨설팅,취약점,진단,CVE,CAN,client,G/W,module,internal,접속,보안설정,구글링,사례,재택근무,원격진료,Remoteaccess,site-to-site,XSS,Web,공격,위협,포인트,의뢰,계정,AD,ipsec,ssl,heartbleed,poodle,bash,shell,domain,config.ini,versioninfo.ini,current_user,corrent_domain,otp,ip,network,connection,접근통제,내부네트워크,PC,악성코드,바이러스,통신프로토콜,dana,auth,url,welcome,변조,spoofing,타사용자,타시스템,경우,우회,cookie,권한획득,DBMS,OS,Utility}}
 +
 +* 사업 등 관련 문의: T) 02-322-4688, F) 02-322-4646, E) [[info@wikisecurity.net]] 
 +
 ===== A그룹사 VPN 모의해킹 진단 컨설팅 사례 ===== ===== A그룹사 VPN 모의해킹 진단 컨설팅 사례 =====
  
줄 5: 줄 8:
 VPN은 Remote Access, Site-to-Site 등 여러 가지 구축방법이 있으나, 공격자 관점에서 볼때 중요한 것은 VPN만 뚫으면 내부 네트워크로 진입하는 중요한 통로에 진입할수 있다는 매력적인 해킹 대상이라고 볼수 있다. \\ VPN은 Remote Access, Site-to-Site 등 여러 가지 구축방법이 있으나, 공격자 관점에서 볼때 중요한 것은 VPN만 뚫으면 내부 네트워크로 진입하는 중요한 통로에 진입할수 있다는 매력적인 해킹 대상이라고 볼수 있다. \\
 실제, site:vpn.*co.kr 로 구굴링을 해보면 vpn으로 시작하는 많은 국내 사이트들을 검색할 수 있는데, 재택근무, 원격진료 등으로 많은 기업이나 기관에서 VPN Service를 많이 하고 있어서 보안상의 위협이 점점 더 높아지고 있는것이 현실인 것 같다. \\ 실제, site:vpn.*co.kr 로 구굴링을 해보면 vpn으로 시작하는 많은 국내 사이트들을 검색할 수 있는데, 재택근무, 원격진료 등으로 많은 기업이나 기관에서 VPN Service를 많이 하고 있어서 보안상의 위협이 점점 더 높아지고 있는것이 현실인 것 같다. \\
-{{:wiki_security_corp:vpn_googling.jpg?600|SSL VPN 웹사이트 구글링}}+{{:wiki_security_corp:vpn_googling.jpg?600&nolink|SSL VPN 웹사이트 구글링}}
 \\ \\
 최근 고객사에서 의뢰한 모의해킹 진단 대상 중에 하나인 VPN 모의해킹 진단을 하면서 몇 가지 주목해야하는 사항들을 정리해 보았으니, 다른 프로젝트에서도 VPN진단에 대한 요청이 있을때 많은 참고가 되길 바란다.\\ 최근 고객사에서 의뢰한 모의해킹 진단 대상 중에 하나인 VPN 모의해킹 진단을 하면서 몇 가지 주목해야하는 사항들을 정리해 보았으니, 다른 프로젝트에서도 VPN진단에 대한 요청이 있을때 많은 참고가 되길 바란다.\\
줄 46: 줄 49:
 확인하는 방법은 nmap의 script를 이용하면 확인할 수 있으며, nmap의 스캐닝 결과를 한번더 확인하기 위하여 다른 방법으로도 확인해본 결과 Heartbleed는 취약하지 않았지만 Poodle 공격에는 취약한 것으로 확인되었다. \\ 확인하는 방법은 nmap의 script를 이용하면 확인할 수 있으며, nmap의 스캐닝 결과를 한번더 확인하기 위하여 다른 방법으로도 확인해본 결과 Heartbleed는 취약하지 않았지만 Poodle 공격에는 취약한 것으로 확인되었다. \\
 그러나 poodle 취약점은 코딩을 반복적으로 해가면서 공격을 해야하는 난이도가 높은 공격방법이므로 예의주시해야 하는 취약점으로 리포팅하는 것으로 하였다. \\ 그러나 poodle 취약점은 코딩을 반복적으로 해가면서 공격을 해야하는 난이도가 높은 공격방법이므로 예의주시해야 하는 취약점으로 리포팅하는 것으로 하였다. \\
-{{:wiki_security_corp:osi_7layer.jpg?200| OSI 7 Layer Model에서 IPSec, SSL}}+{{:wiki_security_corp:osi_7layer.jpg?200&nolink| OSI 7 Layer Model에서 IPSec, SSL}}
  
 ==== c) VPN G/W ==== ==== c) VPN G/W ====
줄 98: 줄 101:
 이 라우팅 테이블은 윈도우의 일반 명령어인 netstat로 확인할 수 있지만, Juniper VPN client인 network connection 프로그램에서도 확인이 가능하다.\\ 이 라우팅 테이블은 윈도우의 일반 명령어인 netstat로 확인할 수 있지만, Juniper VPN client인 network connection 프로그램에서도 확인이 가능하다.\\
 대략적으로 라우팅 테이블을 분석한 결과 C class뿐만 아니라 B class의 라우팅 테이블이 여러개가 통째로 허용된 상태였다.\\ 대략적으로 라우팅 테이블을 분석한 결과 C class뿐만 아니라 B class의 라우팅 테이블이 여러개가 통째로 허용된 상태였다.\\
-이러한 네트워크 접근통제 구조에서는 VPN Client의 접근통제를 위하여 각 Server Farm 또는 Server들이 각자의 접근통제를 잘 갖춰져야 하는 구조적으로 보호대책이 필요하게 된다.\\+이러한 네트워크 접근통제 구조에서는 VPN Client의 접근통제를 위하여 각 Server Farm 또는 Server들이 각자의 접근통제를 잘 갖춰져야 하는 구조적으로 보호대책이 필요하게 된다.\\
 정상적으로 로그인한 VPN Client가 신뢰할 수 있는 사용자라고 일반적으로 생각할 수 있으나 기업이나 기관의 로컬 사용자 보다는 신뢰도가 현저히 떨어지는 사용자라는 전제하에 접근통제가 이뤄져야 하겠다.\\ 정상적으로 로그인한 VPN Client가 신뢰할 수 있는 사용자라고 일반적으로 생각할 수 있으나 기업이나 기관의 로컬 사용자 보다는 신뢰도가 현저히 떨어지는 사용자라는 전제하에 접근통제가 이뤄져야 하겠다.\\